KR102769177B1 - 동의 아키텍처용 인증자 앱 - Google Patents
동의 아키텍처용 인증자 앱 Download PDFInfo
- Publication number
- KR102769177B1 KR102769177B1 KR1020227005554A KR20227005554A KR102769177B1 KR 102769177 B1 KR102769177 B1 KR 102769177B1 KR 1020227005554 A KR1020227005554 A KR 1020227005554A KR 20227005554 A KR20227005554 A KR 20227005554A KR 102769177 B1 KR102769177 B1 KR 102769177B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- remote entity
- service application
- application
- user authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
도 2는 결제 애플리케이션의 보안 인증을 제공하는 도 1의 인증자의 개략도이다.
도 3은 동작 요청의 개략도이다.
도 4는 개인 데이터 저장소에 대한 액세스를 갖는 원격 엔티티의 개략도이다.
도 5a 및 도 5b는 서비스 애플리케이션을 실행하는 예시적인 사용자 디바이스의 개략도이다.
도 6은 도 1의 인증자 애플리케이션 및 서비스 등록 요청의 개략도이다.
도 7은 디바이스 키 쌍을 생성하기 위해 사용자에게 챌린지를 발행하는 예시적인 사용자 디바이스의 개략도이다.
도 8a 및 도 8b는 계정 선택을 제공하는 서비스 애플리케이션을 실행하는 예시적인 사용자 디바이스의 개략도이다.
도 9는 도 1의 인증자 애플리케이션 및 계정 등록 요청의 개략도이다.
도 10은 동의 아키텍처에서 인증자 애플리케이션을 제공하는 방법에 대한 예시적인 동작 배열의 흐름도이다.
도 11은 본 명세서에 설명된 시스템 및 방법을 구현하는데 사용될 수 있는 예시적인 컴퓨팅 디바이스의 개략도이다.
다양한 도면에서 유사한 참조 부호는 유사한 요소를 나타낸다.
Claims (34)
- 방법(1000)으로서,
서비스 애플리케이션(140) 및 인증자 애플리케이션(150)을 실행하는 사용자 디바이스(10)의 데이터 처리 하드웨어(30)에서, 동작(138)을 수행하기 위해 원격 엔티티(130)에 액세스하도록 서비스 애플리케이션(140)에 요청하는 동작 요청(142)을 획득하는 단계와, 상기 동작 요청(142)은,
원격 엔티티(130)를 식별하는 원격 엔티티 식별자(142a); 및
동작(138)과 관련된 동작 정보(142b)를 포함하고;
데이터 처리 하드웨어(30)에서 실행되는 서비스 애플리케이션(140)에 의해, 원격 엔티티(130)가 동작 요청(142)과 관련된 동작(138)을 수행하기 전에 사용자(12)를 인증하기 위해 원격 엔티티(130)와 관련된 사용자 디바이스(10)의 사용자(12)로부터 인증 크리덴셜(154)을 획득하도록 인증자 애플리케이션(150)에 요청하는 인증 요청(152)을 발행하는 단계와;
데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 서비스 애플리케이션(140)이 암호화되지 않은 형식으로 사용자 인증 크리덴셜(154)을 획득하는 것을 제한하도록 원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화하는 단계와;
데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 암호화된 사용자 인증 크리덴셜(154)을 서비스 애플리케이션(140)에 제공하는 단계와; 그리고
데이터 처리 하드웨어(30)에서 실행되는 서비스 애플리케이션(140)에 의해, 원격 엔티티(130)로, 동작 요청(142) 및 암호화된 사용자 인증 크리덴셜(154)을 전송하는 단계를 포함하고, 상기 동작 요청(142) 및 암호화된 사용자 인증 크리덴셜(154)은 원격 엔티티(130)에 의해 수신될 때 원격 엔티티(130)로 하여금:
원격 엔티티(130)의 개인키(133)를 사용하여 상기 암호화된 사용자 인증 크리덴셜(154)을 복호화하고; 그리고
복호화된 사용자 인증 크리덴셜(154)을 검증하게 하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
상기 서비스 애플리케이션(140)은 결제 애플리케이션(140P)을 포함하고;
상기 원격 엔티티(130)는 사용자(12)와 관련된 금융 기관(130F)을 포함하고; 그리고
상기 원격 엔티티(130)에 액세스하도록 서비스 애플리케이션(140)에 요청하는 동작 요청(142)은 금융 기관(130F)으로부터 수취인으로의 전자 결제를 개시하도록 결제 애플리케이션(140P)에 요청하는 전자 결제 요청(142P)을 포함하는 것을 특징으로 하는 방법(1000). - 제2항에 있어서,
상기 동작 정보(142b)는,
전자 결제에 대한 설명, 전자 결제의 값/금액, 금융 기관(130F)에서 사용자(12)와 관련된 계정을 식별하는 고유 계정 식별자의 적어도 일부, 또는 수취인을 식별하는 수취인 식별자 중 적어도 하나를 포함하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
상기 원격 엔티티(130)는 사용자(12)와 관련된 개인 정보(420)를 저장하는 기록(record) 데이터 저장소(410)를 포함하고; 그리고
상기 원격 엔티티(130)에 액세스하도록 서비스 애플리케이션(140)에 요청하는 동작 요청(142)은 기록 데이터 저장소(410)로부터 개인 정보(420)의 적어도 일부를 검색하도록 서비스 애플리케이션(140)에 요청하는 정보 검색 요청(142R)을 포함하는 것을 특징으로 하는 방법(1000). - 제4항에 있어서,
상기 개인 정보(420)는 사용자(12)와 관련된 개인 기록을 포함하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화한 후, 데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 원격 엔티티(130)의 검증 네트워크(220)와 관련된 공개키(222)를 사용하여 상기 암호화된 사용자 인증 크리덴셜(154)을 재암호화하는 단계를 더 포함하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화한 후, 데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 사용자 디바이스(10)의 개인키(606R)를 사용하여 상기 암호화된 사용자 인증 크리덴셜(154)에 서명하는 단계를 더 포함하는 것을 특징으로 하는 방법(1000). - 제7항에 있어서,
상기 사용자 디바이스(10)의 공개키(606U)는 원격 엔티티(130)에 등록되고, 상기 사용자 디바이스(10)의 공개키(606U)는 사용자 디바이스(10)의 개인키(606R)에 대응하며 상기 암호화된 사용자 인증 크리덴셜(154)의 서명을 검증하기 위해 원격 엔티티(130)에 의해 사용되는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
상기 원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화하는 단계는,
원격 엔티티(130)의 공개키(132)를 사용하여 동작 요청(142) 및 사용자 인증 크리덴셜(154)을 함께 암호화하는 단계를 더 포함하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
상기 획득된 사용자 인증 크리덴셜(154)을 암호화하기 전에, 데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 사용자 디바이스(10) 잠금 해제 챌린지를 사용자(12)에게 발행하는 단계를 더 포함하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
상기 서비스 애플리케이션(140)에 의해 발행된 인증 요청(152)은,
인증자 애플리케이션(150)이 사용자 인증 크리덴셜(154)을 획득하기 전에 서비스 애플리케이션(140)을 검증하기 위해 사용하는 인증 토큰(153)을 포함하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
동작 요청(142) 및 암호화된 사용자 인증 크리덴셜(154)을 원격 엔티티(130)로 전송한 후:
데이터 처리 하드웨어(30)에서 실행되는 서비스 애플리케이션(140)에서, 원격 엔티티(130)로부터 챌린지 요청(144)을 수신하는 단계와, 상기 챌린지 요청(144)은 사용자에게 추가 사용자 인증 크리덴셜(154)을 요청하고;
데이터 처리 하드웨어(30)에서 실행되는 서비스 애플리케이션(140)에 의해, 사용자(12)로부터 추가 사용자 인증 크리덴셜(154)을 획득하기 위해 인증자 애플리케이션(150)을 호출하는 단계와;
데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 추가 사용자 인증 크리덴셜(154)을 암호화하는 단계와;
데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 암호화된 추가 사용자 인증 크리덴셜(154)을 서비스 애플리케이션(140)에 제공하는 단계와; 그리고
데이터 처리 하드웨어(30)에서 실행되는 서비스 애플리케이션(140)에 의해, 암호화된 추가 사용자 인증 크리덴셜(154)을 포함하는 챌린지 응답(157)을 원격 엔티티(130)로 전송하는 단계를 더 포함하고, 상기 챌린지 응답(157)은 원격 엔터티(130)에 의해 수신될 때 원격 엔터티(130)로 하여금:
원격 엔티티(130)의 개인키(133)를 사용하여 상기 암호화된 추가 사용자 인증 크리덴셜(154)을 복호화하고; 그리고
복호화된 추가 사용자 인증 크리덴셜(154)을 검증하게 하는 것을 특징으로 하는 방법(1000). - 제12항에 있어서,
상기 원격 엔티티(130)는,
복호화된 사용자 인증 크리덴셜(154) 및 복호화된 추가 사용자 인증 크리덴셜(154) 모두를 검증한 후 동작 요청(142)에 기초하여 동작(138)을 수행하도록 구성되는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
상기 원격 엔티티(130)는,
복호화된 사용자 인증 크리덴셜(154)을 검증한 후 수취인에게 전자 결제를 전송하도록 구성되는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 사용자(12)의 신원을 사용자 디바이스(10)에 바인딩하는 단계를 더 포함하고,
상기 바인딩하는 단계는.
데이터 처리 하드웨어(30)에서 실행되는 서비스 애플리케이션(140)으로부터 사용자 ID(604b) 및 서비스 애플리케이션 ID(604a)를 포함하는 서비스 등록 요청(602)을 수신하는 단계와, 상기 사용자 ID(604b)는 서비스 애플리케이션(140)에 대해 사용자(12)를 고유하게 식별하고, 그리고 서비스 애플리케이션 ID(604a)는 인증자 애플리케이션(150)에 대해 서비스 애플리케이션(140)을 고유하게 식별하며;
디바이스 바인딩된 키 쌍(606)을 생성하는 단계와, 상기 디바이스 바인딩된 키 쌍(606)은 사용자 ID(604b)와 서비스 애플리케이션 ID(604a)에 기초한 디바이스 공개키(606U)와 디바이스 개인키(606R)를 포함하고;
디바이스 개인키(606R)로 서비스 애플리케이션 ID(604a)에 서명하는 단계와; 그리고
디바이스 공개키(606U) 및 상기 서명된 서비스 애플리케이션 ID(604a)를 원격 엔티티(130)로 전송하는 단계를 포함하는 것을 특징으로 하는 방법(1000). - 제15항에 있어서,
데이터 처리 하드웨어(30)에서 실행되는 인증자 애플리케이션(150)에 의해, 사용자(12) 및 원격 엔티티(130)와 관련된 사용자 계정(137)을 사용자 디바이스(10)와 바인딩하는 단계를 더 포함하고,
상기 바인딩하는 단계는,
디바이스 개인키(606R)로 서비스 애플리케이션 ID(604a)에 서명하는 단계와; 그리고
서명된 서비스 애플리케이션 ID(604a)를 데이터 처리 하드웨어(30)에서 실행되는 서비스 애플리케이션(140)으로 전송하는 단계를 포함하며, 상기 서명된 서비스 애플리케이션 ID(604a)는 서비스 애플리케이션(140)에 의해 수신될 때 서비스 애플리케이션(140)으로 하여금 상기 서명된 서비스 애플리케이션 ID(604a) 및 계정 ID(909)를 원격 엔티티(130)로 전송하게 하고, 상기 계정 ID(909)는 사용자 계정(137)을 고유하게 식별하는 것을 특징으로 하는 방법(1000). - 제1항에 있어서,
서비스 애플리케이션(140) 및 인증자 애플리케이션(150)을 실행할 때:
데이터 처리 하드웨어(30)에 의해, 하나 이상의 추가 서비스 애플리케이션(140)을 실행하는 단계를 더 포함하고,
각각의 추가 서비스 애플리케이션(140)은,
대응하는 동작(138)을 수행하기 위해 동일한 원격 엔티티(130) 또는 상이한 원격 엔티티(130)에 액세스하도록 추가 서비스 애플리케이션(140)에 요청하는 대응하는 동작 요청(142)을 수신하고;
동일한 원격 엔티티(130) 또는 상이한 원격 엔티티가 동작(138)을 수행하기 전에 사용자(12)를 인증하기 위해 사용자(12)의 사용자 인증 크리덴셜(154)을 획득하도록 인증자 애플리케이션(150)에 요청하는 대응하는 인증 요청(152)을 발행하고; 그리고
추가 서비스 애플리케이션(140)이 암호화되지 않은 형식으로 사용자 인증 크리덴셜(154)을 획득하는 것을 제한하기 위해 인증자 애플리케이션(150)으로부터 상기 암호화된 사용자 인증 크리덴셜(154)을 수신하도록 구성되는 것을 특징으로 하는 방법(1000). - 시스템(100)으로서,
서비스 애플리케이션(140) 및 인증자 애플리케이션(150)을 실행하는 사용자 디바이스(10)의 데이터 처리 하드웨어(30)와; 그리고
데이터 처리 하드웨어(30)와 통신하는 메모리 하드웨어(20)를 포함하고, 상기 메모리 하드웨어(20)는 데이터 처리 하드웨어(30)에서 실행될 때 데이터 처리 하드웨어(30)로 하여금 동작들을 수행하게 하는 명령들을 저장하고, 상기 동작들은:
동작(138)을 수행하기 위해 원격 엔티티(130)에 액세스하도록 서비스 애플리케이션(140)에 요청하는 동작 요청(142)을 획득하는 단계와, 상기 동작 요청(142)은,
원격 엔티티(130)를 식별하는 원격 엔티티 식별자(142a); 및
동작(138)과 관련된 동작 정보(142b)를 포함하고;
서비스 애플리케이션(140)에 의해, 원격 엔티티(130)가 동작 요청(142)과 관련된 동작(138)을 수행하기 전에 사용자(12)를 인증하기 위해 원격 엔티티(130)와 관련된 사용자 디바이스(10)의 사용자(12)로부터 사용자 인증 크리덴셜(154)을 획득하도록 인증자 애플리케이션(150)에 요청하는 인증 요청(152)을 발행하는 단계와;
인증자 애플리케이션(150)에 의해, 서비스 애플리케이션(140)이 암호화되지 않은 형식으로 사용자 인증 크리덴셜(154)을 획득하는 것을 제한하도록 원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화하는 단계와;
인증자 애플리케이션(150)에 의해, 암호화된 사용자 인증 크리덴셜(154)을 서비스 애플리케이션(140)에 제공하는 단계와; 그리고
서비스 애플리케이션(140)에 의해, 원격 엔티티(130)로, 동작 요청(142) 및 암호화된 사용자 인증 크리덴셜(154)을 전송하는 단계를 포함하고, 상기 동작 요청(142) 및 암호화된 사용자 인증 크리덴셜(154)은 원격 엔티티(130)에 의해 실행될 때 원격 엔티티(130)로 하여금:
원격 엔티티(130)의 개인 키(133)를 사용하여 상기 암호화된 사용자 인증 크리덴셜(154)을 복호화하고; 그리고
복호화된 사용자 인증 크리덴셜(154)을 검증하게 하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 서비스 애플리케이션(140)은 결제 애플리케이션(140P)을 포함하고;
상기 원격 엔티티(130)는 사용자(12)와 관련된 금융 기관(130F)을 포함하고; 그리고
상기 원격 엔티티(130)에 액세스하도록 서비스 애플리케이션(140)에 요청하는 동작 요청(142)은 금융 기관(130F)으로부터 수취인으로의 전자 결제를 개시하도록 결제 애플리케이션(140P)에 요청하는 전자 결제 요청(142P)을 포함하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 동작 정보(142b)는,
전자 결제에 대한 설명, 전자 결제의 값/금액, 금융 기관(130F)에서 사용자(12)와 관련된 계정을 식별하는 고유 계정 식별자의 적어도 일부 또는 수취인을 식별하는 수취인 식별자 중 적어도 하나를 포함하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 원격 엔티티(130)는 사용자(12)와 관련된 개인 정보(420)를 저장하는 기록 데이터 저장소(410)를 포함하고; 그리고
상기 원격 엔티티(130)에 액세스하도록 서비스 애플리케이션(140)에 요청하는 동작 요청(142)은 기록 데이터 저장소(410)로부터 개인 정보(420)의 적어도 일부를 검색하도록 서비스 애플리케이션(140)에 요청하는 정보 검색 요청(142R)을 포함하는 것을 특징으로 하는 시스템(100). - 제21항에 있어서,
상기 개인 정보(420)는 사용자(12)와 관련된 개인 기록을 포함하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화한 후, 인증자 애플리케이션(150)에 의해, 원격 엔티티(130)의 검증 네트워크(220)와 관련된 공개키(222)를 사용하여 상기 암호화된 사용자 인증 크리덴셜(154)을 재암호화하는 단계를 더 포함하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화한 후, 인증자 애플리케이션(150)에 의해, 사용자 디바이스(10)의 개인키(606R)를 사용하여 상기 암호화된 사용자 인증 크리덴셜(154)에 서명하는 단계를 더 포함하는 것을 특징으로 하는 시스템(100). - 제24항에 있어서,
상기 사용자 디바이스(10)의 공개키(606U)는 원격 엔티티(130)에 등록되고, 상기 사용자 디바이스(10)의 공개키(606U)는 사용자 디바이스(10)의 개인키(606R)에 대응하며 상기 암호화된 사용자 인증 크리덴셜(154)의 서명을 검증하기 위해 원격 엔티티(130)에 의해 사용되는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 사용자 인증 크리덴셜(154)을 암호화하는 단계는,
원격 엔티티(130)의 공개키(132)를 사용하여 동작 요청(142) 및 사용자 인증 크리덴셜(154)을 함께 암호화하는 단계를 더 포함하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 획득된 사용자 인증 크리덴셜(154)을 암호화하기 전에, 인증자 애플리케이션(150)에 의해, 사용자(12)에게 사용자 디바이스(10) 잠금 해제 챌린지를 발행하는 단계를 더 포함하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 서비스 애플리케이션(140)에 의해 발행된 인증 요청(152)은,
인증자 애플리케이션(150)이 사용자 인증 크리덴셜(154)을 획득하기 전에 서비스 애플리케이션(140)을 검증하기 위해 사용하는 인증 토큰(153)을 포함하는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 동작들은,
동작 요청(142) 및 암호화된 사용자 인증 크리덴셜(154)을 원격 엔티티(130)로 전송한 후:
서비스 애플리케이션(140)에서, 원격 엔티티(130)로부터 챌린지 요청(144)을 수신하는 단계와, 상기 챌린지 요청(144)은 사용자에게 추가 사용자 인증 크리덴셜(154)을 요청하고,
서비스 애플리케이션(140)에 의해, 사용자(12)로부터 추가 사용자 인증 크리덴셜(154)을 획득하기 위해 인증자 애플리케이션(150)을 호출하는 단계와;
인증자 애플리케이션(150)에 의해, 원격 엔티티(130)의 공개키(132)를 사용하여 상기 획득된 추가 사용자 인증 크리덴셜(154)을 암호화하는 단계와;
인증자 애플리케이션(150)에 의해, 암호화된 추가 사용자 인증 크리덴셜(154)을 서비스 애플리케이션(140)에 제공하는 단계와; 그리고
서비스 애플리케이션(140)에 의해, 암호화된 추가 사용자 인증 크리덴셜(154)을 포함하는 챌린지 응답(157)을 원격 엔티티(130)로 전송하는 단계를 더 포함하고, 상기 챌린지 응답(157)은 원격 엔터티(130)에 의해 수신될 때 원격 엔터티(130)로 하여금:
원격 엔티티(130)의 개인키(133)를 사용하여 상기 암호화된 추가 사용자 인증 크리덴셜(154)을 복호화하고; 그리고
복호화된 추가 사용자 인증 크리덴셜(154)을 검증하게 하는 것을 특징으로 하는 시스템(100). - 제29항에 있어서,
상기 원격 엔티티(130)는,
복호화된 사용자 인증 크리덴셜(154) 및 복호화된 추가 사용자 인증 크리덴셜(154) 모두를 검증한 후 동작 요청(142)에 기초하여 동작(138)을 수행하도록 구성되는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
상기 원격 엔티티(130)는,
복호화된 사용자 인증 크리덴셜(154)을 검증한 후 수취인에게 전자 결제를 전송하도록 구성되는 것을 특징으로 하는 시스템(100). - 제18항에 있어서,
인증자 애플리케이션(150)에 의해, 사용자(12)의 신원을 사용자 디바이스(10)에 바인딩하는 단계를 더 포함하고,
상기 바인딩하는 단계는.
서비스 애플리케이션(140)으로부터 사용자 ID(604b) 및 서비스 애플리케이션 ID(604a)를 포함하는 서비스 등록 요청(602)을 수신하는 단계와, 상기 사용자 ID(604b)는 서비스 애플리케이션(140)에 대해 사용자(12)를 고유하게 식별하고, 그리고 서비스 애플리케이션 ID(604a)는 인증자 애플리케이션(150)에 대해 서비스 애플리케이션(140)을 고유하게 식별하며;
디바이스 바인딩된 키 쌍(606)을 생성하는 단계와, 상기 디바이스 바인딩된 키 쌍(606)은 사용자 ID(604b)와 서비스 애플리케이션 ID(604a)에 기초한 디바이스 공개키(606U)와 디바이스 개인키(606R)를 포함하고;
디바이스 개인키(606R)로 서비스 애플리케이션 ID(604a)에 서명하는 단계와; 그리고
디바이스 공개키(606U) 및 서명된 서비스 애플리케이션 ID(604a)를 원격 엔티티(130)로 전송하는 단계를 포함하는 것을 특징으로 하는 시스템(100). - 제32항에 있어서,
인증자 애플리케이션(150)에 의해, 사용자(12) 및 원격 엔티티(130)와 관련된 사용자 계정(137)을 사용자 디바이스(10)와 바인딩하는 단계를 더 포함하고,
상기 바인딩하는 단계는,
디바이스 개인키(606R)로 서비스 애플리케이션 ID(604a)에 서명하는 단계와; 그리고
서명된 서비스 애플리케이션 ID(604a)를 서비스 애플리케이션(140)으로 전송하는 단계를 포함하며, 상기 서명된 서비스 애플리케이션 ID(604a)는 서비스 애플리케이션(140)에 의해 수신될 때 서비스 애플리케이션(140)으로 하여금 상기 서명된 서비스 애플리케이션 ID(604a) 및 계정 ID(909)를 원격 엔티티(130)에 전송하게 하고, 상기 계정 ID(909)는 사용자 계정(137)을 고유하게 식별하는 것을 특징으로 하는 시스템(100). - 제19항에 있어서,
상기 동작들은,
서비스 애플리케이션(140) 및 인증자 애플리케이션(150)을 실행할 때:
하나 이상의 추가 서비스 애플리케이션(140)을 실행하는 단계를 더 포함하고, 각각의 추가 서비스 애플리케이션(140)은,
대응하는 동작을(138)을 수행하기 위해 동일한 원격 엔티티(130) 또는 상이한 원격 엔티티(130)에 액세스하도록 추가 서비스 애플리케이션(140)에 요청하는 대응하는 동작 요청(142)을 수신하고;
동일한 원격 엔티티(130) 또는 상이한 원격 엔티티가 동작(138)을 수행하기 전에 사용자(12)를 인증하기 위해 사용자(12)의 사용자 인증 크리덴셜(154)을 획득하도록 인증자 애플리케이션(150)에 요청하는 대응하는 인증 요청(152)을 발행하고; 그리고
추가 서비스 애플리케이션(140)이 암호화되지 않은 형식으로 사용자 인증 크리덴셜(154)을 획득하는 것을 제한하기 위해 인증자 애플리케이션(150)으로부터 상기 암호화된 사용자 인증 크리덴셜(154)을 수신하도록 구성되는 것을 특징으로 하는 시스템(100).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2019/047399 WO2021034322A1 (en) | 2019-08-21 | 2019-08-21 | Authenticator app for consent architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220038109A KR20220038109A (ko) | 2022-03-25 |
KR102769177B1 true KR102769177B1 (ko) | 2025-02-20 |
Family
ID=67847790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227005554A Active KR102769177B1 (ko) | 2019-08-21 | 2019-08-21 | 동의 아키텍처용 인증자 앱 |
Country Status (6)
Country | Link |
---|---|
US (1) | US12033142B2 (ko) |
EP (1) | EP4018403B1 (ko) |
JP (1) | JP7383796B2 (ko) |
KR (1) | KR102769177B1 (ko) |
CN (1) | CN114270386A (ko) |
WO (1) | WO2021034322A1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG10202003630VA (en) * | 2020-04-21 | 2021-09-29 | Grabtaxi Holdings Pte Ltd | Authentication and validation procedure for improved security in communications systems |
EP4012970A1 (en) * | 2020-12-14 | 2022-06-15 | Nagravision Sàrl | System and methods for registering or authenticating a user with a relying party |
US11763613B2 (en) * | 2021-03-08 | 2023-09-19 | Johnson Controls Tyco IP Holdings LLP | Automatic creation and management of digital identity profiles for access control |
CN115735368B (zh) * | 2021-05-27 | 2025-04-08 | 京东方科技集团股份有限公司 | 设备注册方法、装置、电子设备及存储介质 |
US20230254316A1 (en) * | 2022-02-10 | 2023-08-10 | Fall Guy Llc, Dba Fall Guy Consulting | Privacy-preserving identity verification |
US20230316275A1 (en) * | 2022-04-04 | 2023-10-05 | Capital One Services, Llc | Systems and methods for token-based device binding during merchant checkout |
US12363076B2 (en) * | 2022-06-29 | 2025-07-15 | Verizon Patent And Licensing Inc. | Network exposure function (NEF) for SUCI-based UE-initiated service authorization |
EP4518388A1 (en) * | 2023-08-31 | 2025-03-05 | Thales Dis France Sas | Method for relay attack protection of monetary transactions |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
KR101318958B1 (ko) | 2010-05-06 | 2013-10-29 | (주)시루정보 | 전자결제 서비스 방법과, 이를 실행하는 전자결제 서비스 장치, 이동통신 단말기 및 거래 단말기 |
GB201105774D0 (en) * | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
CN112116344B (zh) | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
US9646303B2 (en) * | 2013-08-15 | 2017-05-09 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
EP3047437A4 (en) * | 2013-09-20 | 2017-03-08 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US20150294313A1 (en) * | 2014-04-14 | 2015-10-15 | Mastercard International Incorporated | Systems, apparatus and methods for improved authentication |
US10362010B2 (en) * | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
KR101602640B1 (ko) * | 2014-08-25 | 2016-03-21 | 주식회사 텔스카 | 이동통신단말기를 이용한 모바일 지불 결제 시스템 및 방법 |
US9705879B2 (en) * | 2014-09-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Efficient and reliable attestation |
KR101637863B1 (ko) * | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
US11593797B2 (en) * | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
KR20180039470A (ko) * | 2016-10-10 | 2018-04-18 | (주) 티엠엑스코리아 | 보안 환경 및 보안 암호화 소프트웨어 솔루션 기반 온라인 결제 시스템 및 방법 |
KR102071984B1 (ko) * | 2017-07-19 | 2020-02-03 | 라온시큐어(주) | 모바일 단말기를 통한 간편 인증 방법 및 이를 위한 인증 서비스 장치 |
US11310052B1 (en) * | 2018-07-31 | 2022-04-19 | Block, Inc. | Identity authentication blockchain |
US11178148B2 (en) * | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
CN109936509B (zh) * | 2019-03-06 | 2021-09-10 | 西安电子科技大学 | 一种基于多元身份的设备群组认证方法及系统 |
US11068881B2 (en) * | 2019-09-20 | 2021-07-20 | Bank Of America Corporation | System for resource distribution within an offline environment |
-
2019
- 2019-08-21 EP EP19762888.6A patent/EP4018403B1/en active Active
- 2019-08-21 US US17/633,509 patent/US12033142B2/en active Active
- 2019-08-21 WO PCT/US2019/047399 patent/WO2021034322A1/en unknown
- 2019-08-21 KR KR1020227005554A patent/KR102769177B1/ko active Active
- 2019-08-21 CN CN201980099543.4A patent/CN114270386A/zh active Pending
- 2019-08-21 JP JP2022510912A patent/JP7383796B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2021034322A1 (en) | 2021-02-25 |
CN114270386A (zh) | 2022-04-01 |
JP7383796B2 (ja) | 2023-11-20 |
KR20220038109A (ko) | 2022-03-25 |
US12033142B2 (en) | 2024-07-09 |
JP2022545659A (ja) | 2022-10-28 |
US20220300962A1 (en) | 2022-09-22 |
EP4018403B1 (en) | 2024-10-30 |
EP4018403A1 (en) | 2022-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7602539B2 (ja) | 量子安全ネットワーキング | |
KR102769177B1 (ko) | 동의 아키텍처용 인증자 앱 | |
US20240333500A1 (en) | Systems, methods, and devices for secure blockchain transaction and subnetworks | |
US20210367795A1 (en) | Identity-Linked Authentication Through A User Certificate System | |
US12165141B1 (en) | Biometrics-based e-signatures for pre-authorization and acceptance transfer | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
JP2023535013A (ja) | 量子安全支払いシステム | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
WO2021169107A1 (zh) | 一种网络身份保护方法、装置及电子设备和存储介质 | |
CN107710258A (zh) | 用于个人识别和验证的系统和方法 | |
CN110050435A (zh) | 用于安全消息收发的密钥对基础架构 | |
EP3867849B1 (en) | Secure digital wallet processing system | |
KR20250008746A (ko) | 암호화 서명 위임 | |
US12039057B2 (en) | Implementing a cryptography agent and a secure hardware-based enclave to prevent computer hacking of client applications | |
US11451376B2 (en) | Systems and methods for secure communication | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
WO2024026428A1 (en) | Digital identity allocation, assignment, and management | |
KR101708880B1 (ko) | 통합 로그인 장치 및 통합 로그인 방법 | |
Guler | Secure Bitcoin Wallet | |
EA036643B1 (ru) | Способ управления цифровыми активами |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20220218 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20220218 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20240315 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20241126 |
|
PG1601 | Publication of registration |